Узнайте больше о Solar WebProxy

Работа компаний невозможна без использования интернета. Соответственно, всегда есть риск перехвата конфиденциальных сведений, передаваемых по сети. Чтобы минимизировать его, важно понимать, как происходит обмен информацией и с помощью каких средств обеспечивается защита потока данных. Раскрываем понятие интернет-трафика, особенности взаимодействия пользовательских устройств и роль шлюза веб-безопасности в этих процессах. 

Что такое интернет-трафик

Интернет-трафик — объем данных, передаваемых через компьютерные сети за заданный период времени. Его виды:

  • Входящий — сведения, поступающие из внешних сетей.
  • Исходящий — данные, поступающие во внешние сети. 
  • Внутренний — трафик в пределах локальных сетей.
  • Внешний — информация, циркулирующая вне определенных сетей. 

Любая информация отправляется в виде пакетов, которые преобразуются в сетевые сигналы и по каналам связи передаются к конкретным устройствам. Затем они обрабатываются и предстают в виде привычного контента — текста, видео, фото и т.д. Дальше подробнее обсудим, как это происходит. 

Что такое модель OSI

Речь о модели Open Systems Interconnection model, которая считается эталонной при построении сетей. Именно с ее помощью пользовательские устройства взаимодействуют друг с другом. Модель состоит из 7 уровней:

  1. Физический — уровень, где устройства отправителя и адресата обмениваются электро- или радиосигналами. Здесь не распознаются текст, видео и фото — «железо» (например, репитеры или медиаконвертеры) понимают только биты, которые передаются с помощью кабелей и проводов, либо через Wi-Fi или Bluetooth. 
  2. Канальный — уровень, где биты трансформируются во фреймы, устройства идентифицируются благодаря MAC-адресам, транслируемые сведения проверяются на ошибки. Здесь задействованы коммутаторы, транспортирующие кадры от одного устройства к другому. 
  3. Сетевой — уровень, где протоколы устанавливают соответствие между MAC-адресом устройства и IP-адресом сети, а интернет-трафик маршрутизируется. Передаваемые данные здесь уже не являются битами и кадрами, а выступают в формате пакетов с заголовками. Задействованное «железо»: маршрутизаторы или роутеры. 
  4. Транспортный — уровень, отвечающий за контроль потоков данных и обеспечение соединения. Информационные блоки здесь фрагментируются для эффективной и оперативной передачи. Ключевые участники процессов — TCP- и UDP-протоколы. 
  5. Сеансовый — этап, где начинается работа непосредственно с данными. Здесь в основном задействованы протоколы, отвечающие за поддержание текущей интернет-сессии, обеспечивающие коммуникацию между ресурсами, синхронизирующие процессы обмена сведениями. 
  6. Представления — уровень, где информация принимает понятный для пользователей и устройств формат. Здесь данные шифруются, кодируются или сжимаются, то есть готовятся для дальнейшей передачи. 
  7. Прикладной — уровень, с которым регулярно взаимодействуют пользователи. Здесь задействовано много различных технологий, например, HTTP, SSH, DNS и др., способствующих представлению данных в понятном конечному адресату формате. 

То есть, прежде чем попасть от одного устройства к другому, информация должна пройти эти семь ступеней. Данные от отправителя переходят с седьмого на первый уровень, затем с первого уровня у получателя достигают седьмого. Все эти процессы занимают считанные секунды и происходят незаметно для конечных адресатов, которые видят необходимые сведения уже в удобном виде. 

модель OSI

HTTP-протокол передачи гипертекста

В описании седьмого уровня модели OSI мы упоминали HTTP (HyperText Transfer Protocol) — текстовый протокол, который способен передавать не только текст, но и другие форматы файлов, например, аудио и видео. Он работает на основе модели «запрос-ответ», то есть клиент направляет запрос к серверу, а браузер выдает ответ — отображаемый ресурс. 

HTTP не может обеспечить должную защиту передаваемых данных, поэтому сейчас чаще используется HTTPS (HyperText Transfer Protocol Secure) — протокол, подразумевающий предварительное шифрование информации для снижения рисков ее перехвата и несанкционированного использования, поддерживающий транспортные механизмы SSL и TLS. HTTPS (как и HTTP) работает на прикладной ступени OSI.

Для проверки и фильтрации HTTPS-трафика используется веб-прокси — посредник между устройствами и серверами, куда направляются запросы. Он же может применяться для сжатия и кэширования информации. 

Solar webProxy для работы с интернет-трафиком

Solar webProxy — многофункциональный инструмент для контроля использования интернет-ресурсов и передаваемой информации. Как работает продукт:

  • Перехватывает весь входящий и исходящий трафик организации.
  • При необходимости расшифровывает HTTPS путем подмены сертификата.
  • Проверяет заголовки пакетов и принимает решение о блокировании или пропуске трафика, а также проверяет основную часть пакета данных встроенным антивирусом и другими инструментами защиты, которые используются совместно с Solar webProxy.

Помимо веб-прокси, о котором мы уже упоминали, наш продукт располагает реверс-прокси. Он позволяет держать под контролем доступ удаленных пользователей к внутренним информационным ресурсам организации.

Еще одна важная функция Solar webProxy — ограничение сбора cookies и других данных, которые могут быть собраны посещаемыми ресурсами с устройств пользователей. 

Выводы

Вся информация передается по сети в виде пакетов с четкой структурой данных. Для контроля этих пакетов и защиты интернет-трафика целесообразно использовать шлюз безопасности Solar webProxy, который работает с HTTP- и HTTPS-протоколами. Этот инструмент анализирует и фильтрует трафик, препятствует его перехвату. Он удобен в использовании и без проблем интегрируется со сторонними решениями. 

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Контроль трафика: как реализуется и когда необходим

Контроль трафика: как реализуется и когда необходим

Узнать больше
Контентная фильтрация: как работает и где применяется

Контентная фильтрация: как работает и где применяется

Узнать больше
Потенциал импортозамещения программного обеспечения

Потенциал импортозамещения программного обеспечения

Узнать больше
Модель разграничения прав доступа администраторов

Модель разграничения прав доступа администраторов

Узнать больше
Защита от вредоносного программного обеспечения

Защита от вредоносного программного обеспечения

Узнать больше